文件漏洞长传解析漏洞一 23道靶场题目
一、客户端检测
客户端一般来说:在网页上写js脚本,用js去检测效验上传文件的后缀名、有白名单也有黑名单。
什么是白黑名单机制:
黑名单:不允许上传什么(比如cer)
白名单:只允许上传什么(比如jpg、png)
白名单比黑名单更安全
判断方式:在浏览加载文件,但还未点击上传按钮便弹出对话框,只允许上传.jpg.png
等后缀名的文件,而此时并没有发送数据包,所以我们抓包来判断。
如果弹出不允许上穿 ,但是没有抓道数据包,那么就是就是前段验证。
前段验证非常不可靠、传正常文件改数据包就可以绕过,甚至关闭js都可以尝试绕过
二、服务端检测
服务端检测几个常见的手段:
常见的content-type(内容类型)
检查后綴(检查后缀是主流)
检查文件头
如何绕过content-type(内容类型)和文件头检测,这个时候我们就要去做图片木马了,图片木马很简单 就是吧木马放在txt的上面,cmd 融在一起。
生成木马的命令在cmd模式下:copy 1.jpg/b +1.txt 123.jpg
三、靶场大闯关
靶场第一关:
小知识:burp的工具原理 我们先代理到我们自己的服务器,相当于中间商。
01—-前端验证绕过